-
Gebiet der
Erfindung
-
Die vorliegende Erfindung bezieht
sich auf Verfahren zum Auslösen
einer Umlenkung von Daten in einem paketbasierten Telekommunikationssystem, auf
Verfahren zum Umgehen von Fehlern in derartigen Systemen, auf derartige
Systeme, Knoten für derartige
Systeme und auf Software für
solche Verfahren und für
solche Knoten oder Systeme.
-
Hintergrund
der Erfindung
-
Wie dies in COM 13-R7 (März 1997)
Annex 5 (zu dem Bericht von WP 3/13 der ITU „ATM Network Survivability
Architectures and Mechanisms" erläutert ist,
kann die Netzwerk-Überlebensfähigkeit
in zwei allgemeine Kategorien unterteilt werden, Schutzumschaltung
und Wiederherstellung. Die Wiederherstellung schließt eine
Umkonfiguration, die zentral gesteuert wird, und eine Selbstheilung
ein, die eine verteilte Steuerung aufweist, jedoch keine vollständig ausschließlich für diesen
Zweck bestimmten Umgehungsresourcen hat. Die vorliegende Erfindung
bezieht sich auf die Schutzumschaltung, die aus Gründen der
Betriebsgeschwindigkeit eine mit verteilter Steuerung arbeitende
Architektur und ausschließlich
für diesen
Zweck bestimmte Umgehungspfade aufweist.
-
Die Schutzumschaltung befasst sich
mit der weitestgehenden Verringerung einer Unterbrechung des Datenverkehrs,
unter Inkaufnahme der kostspieligen Bereitstellung von ausschließlich für diesen Zweck
bestimmten Pfaden mit freier Bandbreite, um ein momentanes Umschalten
des Datenverkehrs auf den freien Pfad zu ermöglichen, wenn dies erforderlich
ist. Eine Bedingung, die um so wichtiger wird, je mehr die Bandbreiten-
und Datenübertragungs-Zuverlässigkeitsforderungen
ansteigen, ist die Verzögerung
bei der Feststellung einer Notwendigkeit für eine Umschaltung, um die
Schutzumschaltung auszulösen,
beispielsweise wenn ein Fehler auftritt.
-
Weiterhin kann die Schutzumschaltung
an unterschiedlichen Schichten in der Netzwerk-Hierarchie auftreten.
Eine Koordination zwischen den Schichten kann erforderlich sein.
Weiterhin haben, wenn Verbindungen über größere Entfernungen hergestellt
werden, Verzögerungen
bei der Weiterleitung eines Auslösesignals
von einer Überwachung
an dem Ziel bis zur Quelle, an der die Schutzumschaltung erfolgt,
bedeutet, dass eine in Segmente unterteilte Schutzumschaltung verwendet
wurde, um eine vergrößerte Geschwindigkeit
und eine wirkungsvolle Ausnutzung der Resourcen zu erzielen, insbesondere
an unteren Schichten der Netzwerk-Hierarchie.
-
Wenn mehrfache Segmente überwacht
werden, kann es erforderlich sein, dass ein Alarmanzeigesignal (AIS)
ausgesandt wird, um in Übertragungsrichtung
nachfolgende Überwachungen
zu warnen, dass ein Fehler bereits identifiziert wurde, so dass
die in Übertragungsrichtung
nachfolgenden Überwachungen
nicht ihre eigenen Alarme als die Folge davon auslösen müssen, dass
sich der erste Fehler in Übertragungsrichtung
ausbreitet.
-
Obwohl die nachfolgende Beschreibung ATM-Netzwerke
verwendet, um die Prinzipien der Erfindung zu zeigen, sind diese
eindeutig von allgemeinerer Anwendbarkeit, beispielsweise auf Frame-Relay-Verfahren
oder bei passenden Modifikationen auf verbindunglose Netze, wie
zum Beispiel I. P..
-
Das Einfügen einer AIS-Zelle an der ATM-Schicht
bei Feststellung eines Fehlers ist in der
US 5 461 607 (Miyagi et al) gezeigt.
Wie sich eine Fehleranzeige durch Netzwerk-Hierarchie-Schichten von
dem physikalischen zu den Transportschichten nach oben durch die
ATM-Schicht einer Daten-Endgeräte-Ausrüstung ausbreitet,
ist in der
US 5 343 462 (Sekihata
et al) gezeigt. Die Behandlung des Alarms im Paketformat anstatt
als Daten niedrigerer Ebene und die Durchführung dieses Vorgangs durch
eine Umleitung auf der Paketebene macht es möglich, Umgehungspfade auf einer
stärker
granularen Ebene auf einer Verbindungsbasis anzuordnen, anstatt dass
alle Daten auf einer Verbindungsstrecke umzuleiten sind. Dies bedeutet,
dass die Bereitstellung dieser Pfade effizienter und flexibler ist,
beispielsweise dass eine hohe Priorität aufweisende Verbindungen
abgetrennt werden und ausschließlich
vorgesehene freie Umgehungspfade zugeteilt werden können, während eine
geringere Priorität
aufweisende Verbindungen oder weniger empfindliche Verbindungen
zu warten haben, bis anderer Verkehr aus ihren Umgehungspfaden beseitigt
wurde. Alarme, die das Auslösen
einer Umgehung hervorrufen, sollten auf der Paketebene aufrechterhalten
werden, um einen Bruch des Prinzips der Weiterleitung der Alarme
in der Hierarchie aufwärts,
jedoch niemals abwärts,
zu vermeiden, wo mehr Daten multiplexiert werden.
-
Das Problem einer unnötigen Schutzumschaltung,
die entlang einer ATM VP auftritt, in der mehrfache geschützte Segmente
vorgesehen sind, ist in dem Beitrag D47 von Q6/13, ITU-Treffen in
Turin, Italien, 16. bis 20. Juni 1997 beschrieben. Beispiele, wie
eine AIS-Zelle an mehr als einer Senke festgestellt wird, sind gezeigt.
Die Senke ist nicht in der Lage, aus der AIS zu bestimmen, ob sich
der Fehler in ihrem Schutzsegment befindet oder vor diesem. Wenn
irgendein Mitteilungsdialog zur Ermittlung der Antwort oder eine
Ansprechzeit realisiert wird, um zu warten und zu überprüfen, dass
der Fehler nicht bereits durch einen Schutzumschaltungspfad in einem
vorhergehenden Segment umgangen wurde, bevor die Schutzumschaltung
ausgelöst
wird, würde die
Verzögerung
die Forderung nach einer schnellen Schutzumschaltung verletzen.
-
Eine Lösung für das Problem ist in dem Beitrag
D49 von Q6/13, ITU-Treffen, 16. bis 20. Juni 1997, Turin, gezeigt.
Bei Ausfall wird eine AIS-Zelle eingefügt und zum Ende der Verbindung
gesandt. Ein Bit in der Zelle wird am Ende des Segments geladen, in
dem der Ausfall auftrat. Die Senke der Domaine, die den Fehler enthält, löst eine
Schutzumschaltung zur Umgehung des Fehlers aus. Andere Senken entlang
der Verbindung leiten die AIS-Zelle weiter, wissen jedoch, dass
ihre Schutzumschaltung nicht auszulösen ist, wenn sie das geladene
Bit in der AIS-Zelle feststellen.
-
In den Beitrag D48 für das oben
genannte ITU-Treffen werden verschachtelte Schutzumschaltungs-Schemas
berücksichtigt.
Die Zelle führt
eine Aufzeichnung eines Verschachtelungsgrades durch Aufzeichnen,
wie viele Quellen oder Senken sie durchläuft, um es der richtigen Senke
zu ermöglichen,
ihre Schutzumschaltung auszulösen,
wie dies erwünscht
ist, unabhängig
davon, ob dies die Senke für
das Innerste der verschachtelten Schutzumschaltungs-Schemas oder
irgendeine andere Senke ist, die den ausgefallenen Teil abdeckt.
-
Es ist aus dem Betrag D50 von Q6/13 ITU-Treffens
vom 16. bis 20. Juni in Turin, Italien bekannt, Bits innerhalb des
Fehlertyp-Anzeige-Bytes des Informationsfeldes der e-t-e-AIS-Zellen
zu modifizieren, um eine Aufzeichnung des Status des Verschachtelungsgrades
zu erzielen.
-
Ein Problem bei allen diesen bekannten
Anordnungen besteht in der Forderung, dass jedes Segment die Fähigkeit
hat, die AIS-Zelle abzuleiten, zu modifizieren und neu einzufügen. Dies
führt zu
größeren Kompliziertheiten
und Kosten und kann den Durchsatz des Datenverkehrs verzögern, insbesondere
dann, wenn die Folge des Verkehrs nicht gestört ist.
-
In der
US
5 212 475 ist ein synchrones digitales Netz gezeigt, in
dem ein Alarm-Sperrungssignal an
der physikalischen Schicht erzeugt wird, wenn ein Fehler identifiziert
wird. Die Position des Fehlers wird zu einem zentralen Netzverwaltungssystem
zurückberichtet.
Das Sperrungssignal wird in Übertragungsrichtung
abwärts
ausgesandt, um Alarmgeneratoren in der Übertragungs-Abwärtsrichtung
zu sperren. Dieses Signal wird durch die Einfügung einer Fehleradressenmitteilung
modifiziert. In Übertragungsrichtung
abwärts
gelegene Signalverteilungs-Einrichtungen erkennen die Adresse und
verwenden sie, um zu bestimmen, ob sie eine Fehlerberichts-Mitteilung
zurück
an das zentrale Netzverwaltungssystem senden sollten. Sie tun dies
nicht, wenn die Adresse in dem Segment liegt, das einer vorhergehenden
Verteilungseinrichtung vorhergeht. Dies bedeutet, dass ein Alarm-Sperrungssignal
keine tatsächlichen
Alarme von anderen Fehlern in Übertragungs-Abwärtsrichtung
verhindert. Das zentrale Netzverwaltungssystem löst die Schutzumschaltung entsprechend
den von ihm empfangenen Mitteilungen aus. Eine derartige Anordnung
ergibt jedoch keine Schutzumschaltung, die für viele Anwendungen schnell
genug ist. Weiterhin führt
die Forderung, dass jedes Segment in der Lage ist, das Sperrungssignal
abzuleiten und zu modifizieren, zu einer vergrößerten Kompliziertheit, insbesondere
bei Hochgeschwindigkeitssystemen. Das Dokument bezieht sich nicht
auf den Schutz auf einer Paket-Ebene.
-
Weitere Beispiele von Schutzumschaltungs-Systemen
sind aus folgenden Veröffentlichungen
bekannt:
Jones C K et al: „A Fast ATM Rerouting Algorithm
for Networks with Unreliable Links" Serving Humanity through Communications,
Supercomm/ICC, New Orleans, 1.–5.
Mai 1994, Bd. VOL. 1, Nr. –,
1. Mai 1994, Institute of Electrical and Electronics Engineers,
Seiten 91–95,
und
Hadama H et al: „Virtual
Path Restoration Techniques Based on Centralized Control Functions" Electronics & Communications
in Japan, Teil 1 – Communications,
Bd. 78, Nr. 3, 1. März
1995, Seiten 13–26.
-
Zusammenfassung
der Erfindung
-
Es ist ein Ziel der vorliegenden
Erfindung, verbesserte Verfahren und Vorrichtungen zu schaffen.
-
Gemäß einem Gesichtspunkt der vorliegenden
Erfindung wird ein Verfahren zum Auslösen einer Umlenkung von Daten
in einem paketbasierten Telekommunikationssystem geschaffen, wobei
das System einen Haupt-Datenpfad und zumindest einen Umgehungspfad
zum Umgehen eines Teils des Datenpfades aufweist, wobei der Teil
und die jeweilige Umgehung eine Schutzdomäne bilden und einen gemeinsamen
Quellenknoten an einem netzaufwärts liegenden
Ende und einen gemeinsamen Senkenknoten an einem netzabwärts liegenden
Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung
jeweiliger Domänen
und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende
Knoten umfasst, wobei eine Domänenidentifikation
die jeweilige Domäne
anzeigt, von der der Alarm ausgegangen ist, wobei das Verfahren
die folgenden Schritte umfasst:
Erfassen, an einem Senkenknoten,
eines von einem netzaufwärts
von dem Senkenknoten liegenden Knoten abgegebenen Alarms und einer
entsprechenden Domänenidentifikation;
Feststellung,
an dem Senkenknoten, ob eine Umlenkung der Daten entlang eines der
Umgehungspfade, der die von dem Senkenknoten überwachte Domäne umgeht,
auszulösen
ist, auf der Grundlage der festgestellten Domänenidentifikation.
-
Ein Vorteil der Verwendung der Identifikation besteht
darin, dass die netzabwärts
gelegenen Knoten einfacher feststellen können, ob der Alarm durch eine
Domäne
hervorgerufen wird, die einen Umgehungspfad aufweist, der durch
einen anderen Knoten netzaufwärts
ausgelöst
wurde. Somit kann das Problem einer unnötigen Auslösung, das weiter oben beschrieben
wurde, ohne die beträchtlichen
zusätzlichen
Kompliziertheiten, Kosten und Geschwindigkeits-Einbußen aufgrund
der Verwendung von Knoten, die den Alarm ableiten, ihn modifizieren
und weiterleiten können,
vermieden werden. Weiterhin ergibt dies eine gleichförmige Lösung für eine einfache
oder verschachtelte Schutzumschaltung. Ein weiterer Vorteil besteht
darin, dass die präzisere
Positionsinformation für
andere Zwecke verwendet werden kann.
-
In vorteilhafter Weise wird der Alarm
an die netzabwärts
gelegenen Knoten durch Einfügen
des Alarms in die ausgesandten Daten abgegeben. Dies kann Kosten
dadurch verringern, dass die Notwendigkeit eines getrennten Netzwerks
vermieden wird, und es kann die Übertragungsgeschwindigkeit
an andere Knoten vergrößern.
-
In vorteilhafter Weise ist das System
verbindungsorientiert, und die Umlenkung wird ohne die Herstellung
einer neuen Verbindung ausgeführt.
Dies ermöglicht
es, dass die Umlenkung mit geringerer Unterbrechung der Daten ausgeführt wird,
weil beträchtliche
Verzögerungen
durch die Signalisierung hervorgerufen werden, die bei der Herstellung
einer neuen Verbindung auftritt.
-
In vorteilhafter Weise umfasst das
System ineinander verschachtelte Domänen, und das Verfahren umfasst
die Schritte der Feststellung, dass in einer inneren der ineinander
verschachtelten Domänen
der Hauptpfad und der Umgehungspfad fehlerhaft sind, und der Feststellung,
dass die Umgehung für
eine äußere der
Domänen,
die nicht bereits ausgelöst
wurde, ausgelöst
werden sollte. Dies ist einfacher, wenn die Identifikation verwendet
wird, weil andernfalls bei dem bekannten modifizierten Bitschema der
Senkenknoten für
die äußere Domäne nicht
in der Lage sein könnte,
Alarme von den zwei Pfaden in der inneren Domäne zu unterscheiden. Somit
könnte er
unzureichende Informationen zur Durchführung der Auslöseentscheidung
haben.
-
Vorzugsweise umfasst der Senkenknoten eine
gespeicherte Datenbank, die eine Priorität anzeigt, wenn eine Domäne durch
mehr als einen Umgehungspfad umgangen werden kann, und der Schritt
der Feststellung, ob eine Auslösung
erfolgen sollte, wird zusätzlich
auf der Grundlage der gespeicherten Priorität ausgeführt. Dies ermöglicht es,
dass verschachtelte oder überlappende
Umgehungspfade effizienter und autonom gehandhabt werden. Die Auslösegeschwindigkeit
kann aufrechterhalten werden. Es ist vorstellbar, dass die Identifikationen
so kodiert werden könnten,
dass ein Algorithmus an der Identifikation ausgeführt werden
könnte,
um zu bestimmen, ob eine Auslösung
erfolgen sollte, ohne dass auf eine gespeicherte Datenbank zurückgegriffen
wird.
-
Gemäß einem weiteren Gesichtspunkt
der vorliegenden Erfindung wird ein Verfahren zur Umgehung von Fehlern
in einem paketbasierten Telekommunikationssystem geschaffen, wobei
das System einen Haupt-Datenpfad und zumindest einen Umgehungspfad
zum Umgehen eines Teils des Datenpfades aufweist, wobei der Teil
und die jeweilige Umgehung eine Schutzdomäne bilden und einen gemeinsamen
Quellenknoten an einem netzaufwärts
liegenden Ende und einen gemeinsamen Senkenknoten an einem netzabwärts liegenden
Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung
jeweiliger Domänen
und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende
Knoten umfasst, wobei eine Domänenidentifikation
die jeweilige Domäne
anzeigt, von der der Alarm ausgegangen ist, wobei das Verfahren
die folgenden Schritte umfasst:
Erfassung, an einem Senkenknoten,
eines von einem netzaufwärts
vor dem Senkenknoten liegenden Knoten abgegebenen Alarms und einer
entsprechenden Domänenidentifikation;
Feststellung
an dem Senkenknoten, ob eine Umlenkung der Daten entlang eines Umgehungspfades, der
die von dem Senkenknoten überwachte
Domäne umgeht,
auf der Grundlage der festgestellten Domänenidentifikation auszulösen ist;
und
Umlenkung
der Daten entlang des Umgehungspfades entsprechend der Auslösung.
-
Gemäß einem weiteren Gesichtspunkt
der vorliegenden Erfindung wird Software auf einem computerlesbaren
Medium zur Ausführung
eines Verfahrens zur Auslösung
einer Umlenkung von Daten in einem paketbasierten Telekommunikationssystem geschaffen,
wobei das System einen Haupt-Datenpfad und zumindest einen Umgehungspfad
zum Umgehen eines Teils des Datenpfades aufweist, wobei der Teil
und die jeweilige Umgehung eine Schutzdomäne bilden und einen gemeinsamen
Quellenknoten an einem netzaufwärts
liegenden Ende und einen gemeinsamen Senkenknoten an einem netzabwärts liegenden
Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung
jeweiliger Domänen
und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende
Knoten umfasst, wobei eine Domänenidentifikation
die jeweilige Domäne
anzeigt, von der der Alarm ausgegangen ist, wobei das Verfahren
die folgenden Schritte umfasst:
Erfassung, an einem Senkenknoten,
eines von einem netzaufwärts
vor dem Senkenknoten liegenden Knoten abgegebenen Alarms und einer
entsprechenden Domänenidentifikation;
Feststellung,
an dem Senkenknoten, ob eine Umlenkung der Daten entlang eines der
Umgehungspfade, der die von dem Senkenknoten überwachte Domäne umgeht,
auszulösen
ist, auf der Grundlage der festgestellten Domänenidentifikation.
-
Gemäß einem weiteren Gesichtspunkt
der vorliegenden Erfindung wird ein Knoten für ein paketbasiertes Telekommunikationssystem
geschaffen, wobei das System einen Haupt-Datenpfad und zumindest
einen Umgehungspfad zum Umgehen eines des Datenpfads aufweist, wobei
der Teil und die jeweilige Umgehung eine Schutzdomäne bilden
und einen gemeinsamen Quellenknoten an einem netzaufwärts liegenden
Ende und einen gemeinsamen Senkenknoten an einem netzabwärts liegenden
Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung
jeweiliger Domänen
und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende
Knoten umfasst, wobei eine Domänenidentifikation
die jeweilige Domäne
anzeigt, von der der Alarm ausgegangen ist, wobei der Knoten folgendes
umfasst:
Einrichtungen zur Erfassung, an einem Senkenknoten,
eines von einem netzauwärts
von dem Senkenknoten liegenden Knoten abgegebenen Alarms und einer
entsprechenden Domänenidentifikation;
Einrichtungen
zur Feststellung, an dem Senkenknoten, ob eine Umlenkung der Daten
entlang eines der Umgehungspfade, der die von dem Senkenknoten überwachte
Domäne
umgeht, auszulösen
ist, auf der Grundlage der erfassten Domänenidentifikation.
-
Gemäß einem weiteren Gesichtspunkt
der vorliegenden Erfindung wird ein paketbasiertes Telekommunikationssystem
geschaffen, wobei das System einen Haupt-Datenpfad und zumindest
einen Umgehungspfad zum Umgehen eines Teils des Datenpfads umfasst,
wobei der Teil und die jeweilige Umgehung eine Schutzdomäne bilden
und einen gemeinsamen Quellenknoten an einem netzauwärts liegenden
Ende und einen gemeinsamen Senkenknoten an einem netzabwärts liegenden
Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung
jeweiliger Domänen
und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende
Knoten umfasst, wobei eine Domänenidentifikation
die jeweilige Domäne
anzeigt, von der der Alarm ausgegangen ist, wobei der Knoten folgendes
umfasst:
Einrichtungen zur Erfassung, an einem Senkenknoten,
eines von einem netzauwärts
von dem Senkenknoten liegenden Knoten abgegebenen Alarms und einer
entsprechenden Domänenidentifikation;
Einrichtungen
zur Feststellung, an dem Senkenknoten, ob eine Umlenkung der Daten
entlang eines der Umgehungspfade, der die von dem Senkenknoten überwachte
Domäne
umgeht, auszulösen
ist, auf der Grundlage der erfassten Domänenidentifikation.
-
Bevorzugte Merkmale können miteinander kombiniert
werden, wie dies für
den Fachmann ersichtlich ist, und sie können mit anderen Gesichtspunkten
der Erfindung kombiniert werden.
-
Um in Form eines Beispiels zu zeigen,
wie die Erfindung praktisch ausgeführt werden kann, werden nunmehr
Ausführungsformen
unter Bezugnahme auf die beigefügten
Zeichnungen ausführlicher
erläutert.
-
Kurze Beschreibung
der Zeichnungen
-
Die 1 und 2 zeigen in schematischer Form
Daten-Übertragungssysteme;
-
3 zeigt
Schichten der Netzwerk-Hierarchie für ein ATM-Netz;
-
4 zeigt
in schematischer Form eine Ausführungsform
eines Knotens der Erfindung;
-
5 zeigt
in schematischer Form die Auslöseoperation
des Knotens nach 4;
-
6 zeigt
in schematischer Form die Knoten-Alarm-Detektions-/Auslöse-Funktionen;
-
7 zeigt
in schematischer Form die Knoten-Verwaltungsfunktionen; und
-
8 zeigt
in schematischer Form ein bekanntes Auslösesignal-Erzeugungsschema.
-
Ausführliche
Beschreibung
-
Die 1 und 2 zeigen Netzwerke, auf die die
vorliegende Erfindung angewandt werden kann. Bei diesen Ausführungsformen
wird ein Alarm in Form einer üblichen
AIS-Zelle abgegeben. Das Fehler-Positionsfeld wird als die Identifikation
zur Identifikation einer oder mehrerer Segmente verwendet, die als
Schutzdomänen
gruppiert sind, um die Verwendung vorhandener AIS-Mechanismen zu ermöglichen,
die in der ITU-T Empfehlung I610 beschrieben sind, um eine Schutzumschaltung
einzuleiten. Es wird auf dieses Dokument hinsichtlich einer ausführlichen
Beschreibung des Formats der AIS-Zelle, wie sie verwendet wird,
und wie verschiedene OAM -(Betriebs- und Verwaltungs-)Zellen für die Fehlerverwaltung,
die Betriebsleistungs-Verwaltung und die System-Verwaltung verwendet
werden, verwiesen.
-
Eine Frage, die hinsichtlich der
ATM-Schutzumschaltung diskutiert wird, ist die Identifikation der Schutzdomäne in dem
Auslöse-Mechanismus.
Es sei bemerkt, dass die AIS-Zelle ein Fehlerpositions-Identifikationsfeld
hat, das bereits definiert ist (derzeit ist seine Verwendung im
I.610 optional).
-
Bei einer Ausführungsform, die das Fehlerpositionsfeld
in einer normalen AIS-Zelle verwendet, um die Schutzdomäne zu identifizieren,
wenn eine AIS-Zelle erzeugt wird, sollte bei der Feststellung eines
Fehlers die entsprechende Positions-ID in der Zelle ausgefüllt werden,
wie dies in I.610 definiert ist. Die Senkenknoten an dem Ende jeder
Schutzdomäne
prüfen
das Positionsfeld der ankommenden AIS-Zelle, um zu festzustellen,
ob das AIS innerhalb der Domäne
erzeugt wurde, indem sie die Positions-ID mit bereitgestellten Werten
vergleichen.
-
Dieser Trigger- oder Auslösemechanismus folgt
der I.610-Definition und modifiziert keine Information, die von
der AIS-Zelle bereitgestellt wird. Die Positionsmitteilung kann
sogar dazu verwendet werden, um ausdrücklich die Fehlerposition für Reparaturdienste
anzuzeigen.
-
Dieser Auslösemechanismus erfordert, dass jeder
Senkenknoten seine Schutzdomäne
kennt, unter Einschluss der ID des Knotens und die Schutz-Hierarchie (für einen
verschachtelten Schutz). Diese Information steht in jedem Fall für das Netzverwaltungssystem
zur Verfügung,
wenn die Schutzdomäne
aufgebaut wird.
-
Im Gegensatz zu bekannten Mechanismen kann
die Verwendung des Fehlerpositions-Felds (DLF) für die AIS-Zellen für die Schutzumschaltungs-Auslöseanwendung
in allen den Schutzszenarien in der gleichen Weise arbeiten.
-
Es folgt nunmehr ein Gesamtüberblick über die
verwendeten Schritte:
-
Schritt 1: Wenn eine Telekommunikations-Netzverwaltung
(TNM) Schutzdomänen
konfiguriert oder umkonfiguriert, verwendet sie das PDE-Format,
um die Schutzdomäne
und die Schutz-Hierarchie in den lokalen Datenbanken an jedem Knoten
zu definieren.
-
Schritt 2: Wenn die AIS-Zelle erzeugt
wird, wird die Positions-ID, an der der Ausfall aufgetreten ist,
in das Fehlerpositions-Feld (DLF) des AIS ausgefüllt, wie dies in I.610 definiert
ist.
-
Schritt 3: Wenn die AIS-Zelle an
einem Senkenknoten ankommt, wird sie an den nächsten netzabwärts gelegenen
Knoten ohne irgendeine Änderung
weitergeleitet, und ihr DLF wird ebenfalls geprüft, ob sich der Wert in der
Domäne
dieses Senkenknotens befindet, und wenn dies der Fall ist, in welcher
Ebene.
-
Schritt 4: Wenn die DLF-Prüfung positiv
ist, löst
der Knoten die entsprechende Schutzumschaltung ohne Bezugnahme auf
die TMN aus, im Hinblick auf die Verzögerung, die andernfalls eintreten
würde.
-
Schritt 5: Nach der Umschaltung wird
die TMN alarmiert, und sie modifiziert das Statusfeld von PDE für jeden
Knoten, der geändert
wird.
-
1,
einfaches Schutzumschaltungs-Szenarium Die nicht-verschachtelte
Schutzumschaltungs-Konfiguration nach 1 wird
als eine einfache Schutzumschaltung bezeichnet. Es sind Knoten A
bis K gezeigt, die Segemente zwischen den Knoten definieren.
-
A, B, C, D, E, F, G bilden die Arbeitseinheit;
-
A, H, I, J, K, G bilden die Schutzeinheit;
-
A ist der Quellenpunkt, sowohl der
Arbeits- als auch der Schutzdomäne;
und
-
G ist der Senkenpunkt, sowohl der
Arbeits- als auch der Schutzdomäne.
-
Wenn die TMN das Netzwerk konfiguriert, sollte
sie jede Schutzdomäne
definieren. Sie kann eine Datenbank, vorzugsweise an jedem Senkenknoten
führen,
in der jedes Netzwerkelement, das sich in der dem Senkenknoten entsprechenden Schutzdomäne befindet,
in Form einer Schutzdateneinheit (PDE) beschrieben wird. Eine PDE
besteht aus einer Positions-ID, einer Domainen-Information, einem
Status (Bereit oder Ausfall), einer Knotenkategorie (Quelle-/Senke-/Zwischenknoten)
und anderen Informationen, wie erforderlich. Die Position, Stelle (Arbeit/Schutz)
und der Status (Bereit/Ausfall) aller der betreffenden Knoten wird
dem Senkenpunkt G zugeordnet.
-
Wenn eine AIS-Zelle an dem Senkenpunkt
G ankommt, wird sie an den nächsten
netzabwärts
gelegenen Knoten ohne jede Änderung
weitergeleitet, und ihr DLF wird ebenfalls geprüft, ob der Wert irgendeiner
der Identifikationen B, C, D, E, F entspricht. Wenn dies der Fall
ist, so wird die Schutzumschaltung von B-C-D-E-F auf H-I-J-K ausgelöst.
-
Die Struktur und Betriebsweise eines
Senkenknotens wird weiter unten ausführlicher erläutert.
-
2, verschachteltes Schutzumschaltungs-Szenarium
-
A, B, C, D, E, F, G//A, B, C, L,
M, E, F, G bilden die Arbeitseinheit 1;
-
A, H, I, J, K, G bilden die Schutzeinheit 1;
-
A ist der Quellenpunkt sowohl für die Arbeits- als
auch die Schutzeinheit 1;
-
G ist der Senkenpunkt sowohl für die Arbeits- als
auch die Schutzeinheit 1;
-
C, D, E bilden die Arbeitseinheit 2;
-
C, L, M, E bilden die Schutzeinheit 2;
-
C ist der Quellenpunkt sowohl der
Arbeits- als auch der Schutzeinheit 2;
-
E ist der Senkenpunkt sowohl der
Arbeits- als auch der Schutzeinheit 2.
-
Wenn die TMN diese Schutzdomänen-Hierarchie
konfiguriert, so werden die Position, die Lage (Arbeit/Schutz),
die Hierarchie (Schutzebene) und der Status (Bereit/Ausfall) aller
der Knoten, die die äußere Schutzumschaltung
beinhalten, dem Senkenpunkt G zugeordnet, und die Position, Lage,
Hierarchie und der Status aller Knoten, die die innere Schutzumschaltung
beinhalten, werden dem Senkenpunkt E zugeordnet.
-
Wenn eine AIS-Zelle am Senkenpunkt
E ankommt, so wird sie ohne jede Änderung an den nächsten netzabwärts gelegenen
Knoten weiter geleitet, und ihr DLF wird ebenfalls geprüft, um festzustellen,
ob der Wert einer der Identifikation D ist. Wenn dies der Fall ist,
wird die Schutzumschaltung von D auf L-M ausgelöst.
-
Wenn eine AIS-Zelle an dem Senkenpunkt
G ankommt, wird sie zum nächsten
netzabwärts
gelegenen Knoten ohne Änderung
weitergeleitet, und ihr DLF wird ebenfalls geprüft, um festzustellen, ob der Wert
einer der Identifikationen B, C, E, F ist. Wenn dies der Fall ist,
wird die Schutzumschaltung von B-...-F auf H-...-K ausgelöst. Weil
der Knoten G Informationen bezüglich
der gewünschten
Schutz-Hierarchie
hat, leitet er keine Schutzumschaltung ein, wenn sich die Positions-ID
in der inneren Domäne
(D) befindet.
-
Als zusätzliche Fähigkeit kann, wenn der Positionswert
L, M ist, die TMN den Status von D prüfen und dann bestimmen, ob
die äußere oder
innere Schutzumschaltung auszulösen
ist.
-
3, Datenverkehrspfad
-
3 zeigt
in schematischer Form den Pfad des Datenverkehrs durch die Hierarchie
von Schichten in jedem der Knoten des Netzwerkes. Beginnend von
dem ersten Ende 31 verläuft
er durch verschiedene ATM-Schichten, bevor er über die physikalischen Schichten
zu einem Quellenknoten 32 geleitet wird. Er kann Zwischenknoten
durchlaufen haben, die die Verbindungsstrecke mit dem Quellenknoten 32 bilden.
An dem Quellenknoten läuft
der Pfad in die ATM-Schichten,
in denen der Datenstrom in einzelne ATM-Zellen aufgeteilt wird.
Dies bedeutet, dass einzelne Verbindungen an diesem Punkt überwacht werden
können.
Dies bedeutet weiterhin, dass Zellen eingefügt werden können. 3 zeigt die Einfügung einer AIS-Zelle als Ergebnis
der Lokalisierung eines Fehlers.
-
Der Datenpfad setzt sich auf dem
Senkenknoten 50 in einer ähnlichen Weise fort. Der Datenpfad
verläuft
wiederum durch die ATM-Schichten, an denen ein Zugriff auf einzelne
Zellen und daher einzelne Verbindungen erfolgen kann.
-
Der (in 3 nicht gezeigte) Umgehungspfad könnte von
den ATM-Schichten des Quellenknotens 32 zu den ATM-Schichten
des Senkenknotens 50 über
jeweilige physikalische Schichten verlaufen. Durch Bereitstellung
einer Umgehung an der ATM- oder Paketebene anstatt an der physikalischen
Ebene, wird die Bereitstellung der Umgehungspfade einfacher, wie
dies weiter oben erläutert
wurde.
-
4, Überblick über die
Knotenfunktionen
-
4 zeigt
in schematischer Form die Hauptelemente eines Senkenknotens. Es
sind Alarm-Detektions- und Auslöse-
oder Triggerfunktionen 61 vorgesehen, die durch Knotenverwaltungs-Funktionen 62 gesteuert
werden. Die Verwaltungsfunktionen steuern weiterhin die Alarmeinfügungs-Funktionen 63 und
die Umgehungsschaltungs-Funktionen 64, die den Datenpfad
auf einer Verbindungsbasis umschalten werden Es ist zu erkennen,
dass die Alarmeinfügungs-Funktionen
in einem Quellenknoten erforderlich sind, und dass der Quellenknoten
(nicht ausführlich
dargestellt) eine Umschaltung enthalten würde, die zu der Umgehungs-Umschaltung 64 äquivalent
ist.
-
Derartige Umschaltungsfunktionen
werden nicht ausführlich
beschrieben, weil es gut bekannt ist, wie solche Funktionen zu realisieren
sind. Verschiedene Umschaltungs-Anordnungen sind denkbar. Bei einer
eins-plus-eins-Umschaltung werden an der Quelle die Daten kopiert
und alle Daten verlaufen entlang beider Zweige der Schutzdomäne zu dem Senkenknoten.
Hier ist einer der zwei Datenpfade mit dem Rest des Datenpfads verbunden,
und einer der Pfade in der Domäne
wird ohne Verwendung der Daten abgeschlossen. Dies hat Folgen für die Steuerung
der Umschaltung. Wenn die Auslösung
an dem Senkenknoten erzeugt wird, ist es schneller, wenn die Umschaltung
in dem Senkenknoten erfolgt. Eine Alternative besteht darin, den
Umgehungspfad an dem Quellenknoten umzuschalten, wobei in diesem Fall
lediglich einer der Pfade in der Schutzdomäne verwendet wird, was Übertragungsgebühren sparen kann.
Dies erfordert es, dass die Auslösung
an den Quellenknoten übertragen
wird. Dies kann in einem Einphasen-Prozess durch Aussenden entlang
des nicht benutzten Teils von der Senke zur Quelle erfolgen. Wenn
die Quelle die Umschaltbefehle bestätigt oder quittiert, wird der
Austausch zweiphasig.
-
Jede der Funktionen des Knotens gemäß 4 wird nunmehr ausführlich beschrieben.
-
5, Senkenknoten-Auslöseoperation
-
Bei 51 wird die Erfassung
einer Zelle, die einen Alarm anzeigt (AIS-Zelle), ausgeführt. Die
Domänen-Identifikation
in der Alarmzelle wird bei 52 geprüft. Die Zelle wird bei 53 weitergeleitet,
um eine Verzögerung
des Datenstroms zu vermeiden. Bei 54 und 55 wird,
wenn die Identifikation der Adresse der geschützten Domäne entspricht, eine Auslösung erzeugt.
Andernfalls wird die Identifikation ignoriert.
-
6, Alarmdetektions-Auslösestruktur
-
6 zeigt
in schematischer Form, wie die Funktionen realisiert werden können. Die
Zellendetektion und das Kopieren ist ein Beispiel einer Detektionseinrichtung.
Sie empfängt
Daten, rekonstruiert Zellen und überprüft, von
welcher Art sie sind. Sie kann einen Eingang direkt von dem Datenpfad
oder von den Umgehungspfad-Umschaltfunktionen 64 haben.
Jede Zelle wird überprüft, um festzustellen,
ob sie eine OAS-Zelle ist. Wenn dies der Fall ist, wird die Art
der OAS-Zelle überprüft, um festzustellen,
ob sie eine AIS-Zelle ist, wobei dies bei 71 erfolgt. Wenn dies
der Fall ist, so wird eine Kopie der gesamten Zelle gemacht, um
ihre Weiterverarbeitung zu ermöglichen,
ohne die ausgesandten Daten zu verzögern. Weil diese Funktionen
so schnell wie möglich
ausgeführt
werden müssen,
wird normalerweise eine hierfür
bestimmte Hardware verwendet, vorzugsweise in Form einer ASIC. Eine
ausführliche
Auslegung würde
eine Angelegenheit eines Fachmanns sein und muss hier nicht weiter
beschrieben werden. Die Auslösung
würde so
schnell wie möglich
erzeugt, und ein schneller Vergleichen 72 kann in Hardware
realisiert werden, wenn die Anzahl von Adressen, der er vergleichen
muss, nicht zu groß ist.
Es kann möglich sein,
diese Operation dadurch zu beschleunigen, dass die Domänenadressen-Identifikation,
die in der AIF-Zelle enthalten sind, in einer derartigen Weise kodiert
werden, dass ein einfacher Algorithmus ohne einen Vergleichsschritt
durchgeführt
werden kann. Bei 73 kann eine Prioritätsbestimmung vor der Auslösung durchgeführt werden
müssen,
beispielsweise wenn es mehrfache verschachtelte Umgehungspfade und
damit mehr als eine mögliche
Schutzschaltung gibt. Es kann auf eine Adressendatenbank 74 Bezug
genommen werden, die direkt auf der ASIC gehalten wird, oder sie
kann in einem RAM als Teil der Knotenverwaltungs-Funktionen gehalten
werden.
-
7, Knotenverwaltungs-Funktionen
-
Die in 7 gezeigten
Knotenverwaltungs-Funktionen schließen eine lokale oder örtliche Datenbank 93 ein,
die durch die TNM aktualisiert wird und zumindest die gezeigte Information
enthält.
Die Kategorie des Knotens 94 zeigt an, ob dies ein Zwischenknoten,
ein Quellenknoten oder ein Senkenknoten oder mehr als einer hiervon
ist. Der Status 95 zeigt an, ob der Knoten unter normalen
Pfad-Bedingungen
oder unter Umgehungspfad-Bedingungen arbeitet, und diese Information
kann bei der Steuerung der Umgehungs-Umschaltfunktion 94 verwendet werden,
beispielsweise um die Umkehrung von einem Umgehungspfad auf einen
normalen Pfad einzuleiten.
-
Die ID des Knotens ist bei 96 gespeichert und
wird bei der Alarmsitzungs-Steuerung verwendet. Bei 97 und 98 sind
die Identifikationen der Knoten in der Schutzdomäne, die durch den jeweiligen Knoten
gesteuert werden, auf die in dem normalen Arbeitspfad und die in
dem Schutzpfad aufteilt. Diese können
sich im Betrieb des Systems ändern,
selbst nach der anfänglichen
Konfiguration durch die TNM. Beispielsweise kann in einer verschachtelten
Anordnung der Arbeitspfad einer äußeren Domäne einen Teil
einer inneren Domäne
einschließen.
Wenn die innere Domäne
umgeschaltet wird, so wird der Arbeitspfad der äußeren Domäne geändert, und die TNM sollte die
Datenbank des Senkenknotens der äußeren Domäne entsprechend
aktualisieren.
-
Es ist nicht erforderlich, dass die
Domänen-Identifikationen
in den Alarmzellen Knotenidentifikationen sind. Beispielsweise könnte allen
den Knoten in einem vorgegebenen Pfad einer vorgegebenen Domäne eine
Pfadidentifikation zugeordnet werden. In jedem Fall kann an dem
Senkenknoten entweder die Domänen-ID
oder die Pfad-ID dazu verwendet werden, eindeutig zu identifizieren,
ob der Alarm von der eigenen Domäne
des Knotens ausging.
-
Die Knotenverwaltungs-Funktionen,
die schematisch in 7 gezeigt
sind, könnten
in der gleichen ASIC realisiert werden, wie sie auch für einige
der anderen Funktionen des Knotens verwendet wird, wenn ein Prozessor
in der ASIC realisiert werden könnte.
Die Verbindung zu der TNM würde
unter Verwendung einer Q3-Schnittstelle
und irgendeinem, eine geringe Bandbreite aufweisendes Weitbereichs-Netz realisiert werden,
wie zum Beispiel über das
Internet oder X25, weil die Netzverwaltungsfunktionen zumeist nicht
zeitkritisch sind. Eine ausführliche
Realisierung würde
eine Routineangelegenheit für
einen Fachmann sein und muss hier nicht ausführlich beschrieben werden.
-
Die Trigger-/Umschaltfunktionen 99 ermöglichen
es den Knotenverwaltungsfunktionen die Auslösung oder Triggerung zu maskieren,
falls dies passend ist, wenn die TNM es wünscht, die Schutzumschaltung
aus irgendeinem Grund zu sperren. Umkehrungs- und Nicht-Umkehrungs-Richtlinien
könnten
realisiert werden, und eine Koordination mit anderen Teilen des
Netzwerkes kann dadurch erleichtert werden, dass die TNM den Umschaltbefehls-Ausgang
beeinflusst.
-
Bei 100 ist die Alarm-Einfügungssteuerung gezeigt,
um der Knotenverwaltungsfunktion 62 eine gewisse Steuerung über die
Alarmeinfügung
zu geben, beispielsweise um ein Filtern eines Alarms und eine Aktualisierung
des Alarm-Filter-Algorithmus durch die TNM zu ermöglichen.
-
Der Alarmzellen-Einfügungsmechanismus ist
aus den ITU-Empfehlungen I731 und I732 gut bekannt, auf die hier
Bezug genommen wird, so dass er hier nicht ausführlich beschrieben werden muss.
-
Die Verwendung des Fehlerpositionsfeldes in
der AIS-Zelle zur Identifikation von Schutzdomänen ist vorteilhaft, weil:
das
Fehlerpositionsfeld durch I.610 definiert ist und zur Verwendung
zur ausdrücklichen
Bestimmung der Fehlerposition allgemein für irgendeine Anwendung bestimmt
ist (nicht nur für
die Schutz ID-Domäne) und
die Verwendung dieses Feldes wird für Fehlerlokalisierungszwecke
in Betracht gezogen,
die Verwendung der Lokalisierungsinformation
zur Bestimmung der Schutzdomäne
keinerlei vorhandene Prinzipien und Mechanismen modifiziert, wie
sie in I.610 definiert sind,
TMN zur Koordination und Bereitstellung
aller Netzwerk-Konfigurations-Informationen
im Fall der Schutzdomäne
verwendet wird.
-
Die Erfindung ist nicht auf die speziellen
angegebenen Einzelheiten der Vorrichtung beschränkt, und andere Modifikationen
und Anwendungen werden ohne Abweichung von dem Schutzumfang der beanspruchten
Erfindung in Betracht gezogen.